Порты хостов, коммутаторов и беспроводные устройства

08-04-2024

Во многих компаниях и организациях запрещено подключение физических носителей памяти к портам корпоративных систем. Проводя аудит, проверьте, так ли это. Убедившись, что так, осмотрите рабочие станции и серверы на предмет подсоединенных устройств. Одновременно убедитесь, что подобного рода устройства не валяются на столах у сотрудников и т. д. По чеховской схеме, если на стене висит ружье, то оно рано или поздно стреляет. Точно так же если на столе или еще где лежит флэшка или Zip диск, то рано или поздно его подключат, а скорее всего уже подключали — не для красоты он там лежит. Медиаплейеры и цифровые фотоаппараты должны также внушать подозрения — в конечном итоге это те же физические носители памяти, которые можно использовать для чего угодно, помимо музыки и фотографий. Осмотрите порты на предмет наличия подключенных неизвестных устройств, к примеру физических кейлоггеров типа PS/2-to-PS/2.

С помощью таких бесхитростных устройств с памятью в 64 Кбайта, установленных внутренними мошенниками в лондонских офисах, всемирно известный японский банк «Сумитомо» чуть было не потерял 400 млн. долл. Деньги удалось вернуть, но репутация банка оказалась подмоченной. В то же время существуют централизованные коммерческие решения, позволяющие полностью блокировать (а если надо, и открывать) USB- и даже COM-порты защищаемых систем от подсоединения любых устройств.

Особое внимание уделяйте обнаружению несанкционированных беспроводных устройств любого типа — от точек доступа до миниатюрных клиентских USB-устройств, как для 802.11, так и для Bluetooth. Такие устройства открывают прямую возможность наружного доступа к вовлеченным системам и внутренним сетям компании, минуя все меры защиты периметра этих сетей. Ни одна здравомыслящая компания не должна разрешать сотрудникам приносить и подключать любые беспроводные устройства на ее территории, как бы им не было удобно их использовать.


Смотрите также:
 Анализатор OptiView Series III
 ПРЕИМУЩЕСТВА И НЕДОСТАТКИ ИСПОЛЬЗОВАНИЯ ИНФОРМАЦИОННО-КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ
 История одной сети: создание, развитие и перспективы столичного провайдера «МИГ-Телеком»
 Сертификация: администратор БД
 Управление фрилансерами

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: